December 28th Свет, свет! Тушите свет! Они лезут все на свет! В декабре по старой, доброй традиции, «человеки года» начинают множиться со страшной силой. Нынче – та же история. Не успел журнал Time присудить этот титул основателю Facebook Марку Цукербергу, как газета Financial Times опубликовала свою кандидатуру. Человеком года по версии этого издания стал Стив Джобс. Похоже, причиной такого выбора стал покупательский бум на представленный им в этом году планшет iPad. December 24th Скайп навернулся Вечером 22 декабря, когда ничего не предвещало беды, миллионы людей по всему миру оказались без Skype. В немом ужас
...
Читать дальше »
|
Вирусный аналитик, и сумел преодолеть оборону руткита, считавшегося
одним из наиболее защищенных и технически совершенных. По его предположениям, разработчики этой вредоносной программы связаны с небезызвестной
организацией Russian Business Network. Джузеппе Бонфа, специализирующийся на
деконструировании программного обеспечения, опубликовал пошаговые
инструкции по реверс-инжинирингу руткита ZeroAccess, создатели которого
приняли все доступные им меры для противодействия подобным операциям.
Однако защита вредоносного продукта не смогла устоять, и теперь аналитики всех
поставщиков антивирусных решений смогут изучить руткит (если они еще не
сделали этого) и сформировать предложения по более эффективной борьбе с
ним. Согласно результатам исследований, ZeroAccess, известный
также под наименованием Smiscer, весьма сложен для удаления, поскольку в
процессе очистки существует высокая вероятность повредить операционную систему.
Кроме того, руткит использует низко
...
Читать дальше »
|
В сфере Интернет-безопасности, как и в любой другой, существуют свои
мифы, истории, которые посредством Сети, получают широкое распространение и со временем начинают восприниматься нами, как правда. Компания Panda Security
решила поинтересоваться у своих пользователей, какие стереотипы приходят им в голову, когда речь заходит о
компаниях-разработчиках антивирусных программ. Ниже приведены пять
наиболее распространённых мифов:
1. Компании-производители антивирусного ПО сами создают вирусы. На протяжении всех 20 лет работы Panda
Security периодически возникали подобные обвинения. Такой участи не
избежали и другие компании, занимающиеся Интернет-безопасностью. Однако
подобное обвинение абсурдно хотя бы потому, что лаборатория PandaLabs
ежедневно получает около 55.000 новых вирусов. Кроме того, если бы это
было правдой, это
...
Читать дальше »
|
Извечная проблема и головная боль для разработчиков браузеров- это скорость работы и загрузки страниц. Но отдельные решения всегда находятся, как например для браузера Mozilla Firefox. Одна из пользватеоей браузера пожаловалась: обновила версию Mozilla Firefox до Mozilla Firefox 3.6.12 и вынуждена
констатировать тот факт, что потребление памяти браузером ни сколько не
сократилось, при запуске браузер сильно "тормозит", а уж о скорости
открытия страничек и вообще говорить не приходится. А уж если
открываемая страничка с графическим контентом - то вообще просто
катастрофически медленно грузится. Но так как мириться с
этой напастью я не намерена, а уж менять свой любимый браузер на
какой-либо другой- и подавно, пришлось затратить энное количество
времени на поиски решения этой проблемы. Благо, что в интернете есть
достаточно информации на эту тему. И вот своим решением пользователь и решил поделиться с нами, а делится она двумя замечательными программам
...
Читать дальше »
|
Исследователь из американской компании AT&T Билл Чезвик (Bill Cheswick) изобрел новый способ ввода паролей, надежно защищенный от взлома и перехватов. Достаточно лишь выбрать на снимке со спутника точку (лучше в той
стране и местности, где никогда не бывал) и с помощью зума многократно
увеличить изображение. Координаты конкретного места на географической
карте и послужат надежным паролем. Например, широта и долгота,
определенные с точностью до десятой цифры, в сумме дадут 20-значную
строку, которую исключительно трудно угадать. Идея использования кликабельной картинки для авторизации не нова и в
свое время помогала успешно отражать происки хакеров, когда для взлома
паролей использовались программы, выполняющие перебор по словарю. Однако
за последнее десятилетие в криминальном арсенале появились
усовершен
...
Читать дальше »
| |